Вектор, есть пара вопросов:
1. Что на твое усмотрение более анонимно 3г модем или взломаный wi-fi?
2. Допусти в ходе оперативных мероприятий комп преступника заражают малварем для:
a) получения уникальных id комплектующих (хард, материнка, проц и тд) для добавления их к доказательным материалам дела. И в случае задержании и изятия компа сверить эти данные и пришить к делу.
б) получения видеосигнала текущего рабочего стола
в) дистанционого анализа дампа памяти во время открытого криптоконтейнера с целью получения ключей от контейнеров
г) получения снимка с вебки ( в случае наличия)
д) по возможности другие примеры целей заражения малварем даными сотрудниками
Что из этого практикуеться и каковы методы защиты (даже если не практикуеться)? Допустим они получили доступ к логам сервера нашего впна, и знают реальный ип. И да, то что мы отключаем на впске логи не означает, что сервер их не ведет. Увы, ведет. Достаточно ли реального нашего ip для заражения малварем? К примеру, на хост машине я ничего лишнего не запускаю в т.ч браузер или месседж клиенты. Всё сугубо на виртуалках.
P.S. очень радует, что даркмани привлекает всё больше специалистов по компьютерной криминалистике.